Услуги
Аудит информационной безопасности

Аудит информационной безопасности компании – многоплановая задача, в
которую входит несколько направлений анализа
ИТ-инфраструктуры и оценки защищенности приложений и устройств

Подробнее
Решения
Решения

Аккумулировав весь опыт Digital Security, мы подготовили отдельные решения по аудиту безопасности. Каждое решение объединяет специализированные услуги для конкретной отрасли бизнеса или сферы исследования. Вы можете выбрать любую из них или несколько — в комплексе

О нас
Digital Security

Практическая информационная безопасность – наша специализация и любимое дело. Уже 18 лет мы помогаем нашим клиентам уберечь сервисы и системы от киберугроз, а также активно участвуем в развитии мирового ИБ-сообщества

Подробнее
Экспертиза
Экспертиза

Для клиентов Digital Security работает команда экспертов ИБ мирового уровня. Мы получаем благодарности за вклад в обеспечение безопасности от лидеров ИТ-индустрии, а также подтверждаем свои навыки международными сертификатами в области ИБ

Подробнее
Ресурсы
Ресурсы

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Подробнее

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Посмотреть раздел

Масштабные исследования и аналитические обзоры. Описания хакерских инструментов и техник

Статьи и аналитические работы, полезные для бизнеса. Экспертное мнение об актуальных проблемах информационной безопасности

Видеоархив наших вебинаров и конференций. А также анонсы предстоящих мероприятий

Руководства, презентации, чек-листы. Гайды для повышения уровня осведомленности в вопросах ИБ

Наверх

Исследователи Digital Security обнаружили 29 уязвимостей в компонентах АСУ ТП

02.12.2014 /
Прочитать позже

    Отправим материал на:

    Компания Digital Security, специализирующаяся на анализе защищенности систем, представляет результаты исследования, посвященного безопасности АСУ ТП. В ходе анализа 114 компонентов для 752 различных устройств, поддерживающих низкоуровневый протокол HART, было обнаружено 29 уязвимостей в компонентах порядка 500 устройств.

    Среди уязвимостей: отказ в доступе, выполнение произвольного кода, отказ в обслуживании, состояние гонки, инъекция XML и др. Из данного списка особенно опасны выполнение произвольного кода и XML-инъекция. Посредством первой уязвимости злоумышленник может захватить контроль над приложением FDT Frame (например, PAS, DCS, SCADA, HMI или MES) и, таким образом, возможность получать данные, настраивать и даже отключать любые устройства в иерархии FDT/DTM*. Инъекция XML-кода может помочь злоумышленнику в развитии атаки на другие системы, в том числе и на системы верхних уровней, например, ERP.

    Целью данной работы было показать, насколько плохо или хорошо защищены инфраструктуры на базе спецификации FDT/DTM, выявить архитектурные слабости спецификации и определить спектр возможных уязвимостей в DTM-компонентах. Были проанализированы компоненты следующих производителей: ABB, Endress+Hauser, Emerson, Schneider Electric, Vega, Honeywell и др. В ходе исследования был проведен фаззинг компонентов при помощи специально разработанных программных и аппаратных средств. В итоге фаззинга мы обнаружили, что уязвимы 29 компонентов (из 114). Это примерно 25 %, но если посмотреть на статистику по разным типам устройств, то она выглядит намного мрачнее: 501 (из 752) устройство имеет уязвимые DTM-компоненты.

    Если в вашей инфраструктуре существует хотя бы один уязвимый DTM-компонент, то для эксплуатации вышеуказанных уязвимостей потенциальному злоумышленнику достаточно возможности подключения к любой точке иерархии АСУ ТП между компонентом и устройством. Это может быть атака на протоколы внутри токовой петли, MitM на Ethernet между DCS или PAS и шлюзом на нижние уровни, атаки на другие межпротокольные шлюзы; главное – получить возможность изменения или подделки пакета на пути от полевого устройства к уязвимому компоненту.

    Александр Большев, ведущий исследователь, руководитель группы аудита АСУ ТП, Digital Security

    Полученные результаты свидетельствуют о невысоком качестве защищенности инфраструктур, основанных на спецификации FDT/DTM. Вместе с тем, все эти атаки возможны не только из-за недостатков DTM, но и из-за слабой архитектуры АСУ ТП в целом. По мнению экспертов Digital Security, подход к многоуровневым сетям АСУ ТП нуждается в полной переработке. Иначе уязвимости такого рода будут возникать снова и снова.

    *Спецификация FDT/DTM предназначена для стандартизации мониторинга, конфигурации и управления полевыми устройствами. Она состоит из двух частей — FDT (программный инструментарий настройки полевых устройств) и DTM (программное средство управления типом устройства). FDT позволяет компонентам DTM взаимодействовать друг с другом внутри контейнера, называемого FDT Frame. Создавая виртуальные иерархии DTM, можно через стандартизованный интерфейс FDT работать с любым устройством в реальной инфраструктуре предприятия.

    Больше интересных статей

    Мы используем куки. Никогда такого не было, объясните

    ОК